Esta publicación forma parte de una serie de blog en curso en la que se analizan las “Apuestas seguras” (predicciones que es casi seguro que se cumplan) y las “Apuestas arriesgadas” (predicciones que es menos probable que se cumplan) con respecto a la ciberseguridad en 2017. 

A lo largo de 2016, la ciberseguridad pasó a tener una visibilidad sin precedentes. Los ataques al Comité Nacional Demócrata, BitFinex, Yahoo, Dropbox, LinkedIn y Verizon son solo algunas de las infracciones de seguridad de alto nivel que acapararon los titulares este año.

Con el 2017 a la vuelta de la esquina, prevemos que seguirán apareciendo noticias sobre infracciones. Veamos algunas predicciones para el año nuevo relacionadas con la seguridad de la red:

Apuestas seguras

Los ataques de phishing continuarán aumentando en número y eficacia

Aunque el phishing no constituye una novedad, sigue siendo un método muy eficaz de ataque para los hackers. En el Informe sobre Investigaciones de Brechas en los Datos de 2016 de Verizon se indica que un 30 % de los objetivos de los ataques abrieron los mensajes de phishing y que el tiempo medio hasta el primer clic en un archivo adjunto malicioso se producía en los primeros tres minutos y 45 segundos. Es eficaz y funciona. En su Q2 2016 Phishing Activity Trends Report (informe sobre tendencias de actividades de phishing del segundo trimestre de 2016), Anti-Phishing Working Group (APWG) detectó 466 065 sitios exclusivos de phishing en el segundo trimestre de 2016; un 61 % más que el primer trimestre del mismo año. Seagate Technology, Snapchat y Polycom son solo algunos ejemplos en los que los ataques de spear phishing pusieron en peligro la información sobre las nóminas de los empleados en 2016. Teniendo en cuenta que los atacantes crean páginas de aterrizaje y correos electrónicos con una apariencia cada vez más realista, esta tendencia va a seguir estando presente en 2017.

Las organizaciones de seguridad empezarán a pasar de una dispersión de la seguridad a una verdadera automatización

Para contrarrestar las actividades maliciosas que les atacan, los equipos de operaciones de seguridad deben ser más ágiles que nunca, lo que implica más visibilidad de lo que les acecha, una reducción del ruido y una automatización para lograr una respuesta más rápida.

Tradicionalmente, los equipos de seguridad han añadido soluciones de seguridad adicionales para hacer frente a las nuevas amenazas. Esto ha supuesto una frustración con respecto a la gestión, ya que hay que coordinar los recursos de seguridad (a menudo manualmente) de diversos proveedores y soluciones de seguridad cuyos componentes no son compatibles o no comparten conocimientos. Las organizaciones de seguridad empezarán a migrar hacia soluciones que tienen más en cuenta el contexto y plataformas de seguridad que pueden compartir información a lo largo de la superficie de ataque mediante el uso de análisis para una detección y respuesta automatizadas.

Se popularizarán los ataques al Internet de las cosas (IoT)

Los expertos han estado advirtiendo sobre las vulnerabilidades de seguridad de IoT desde hace algunos años y, aunque se han llevado a cabo ataques, hasta hace poco no habíamos visto mucha información sobre actividades maliciosas. Esta tendencia cambió notablemente a finales de 2016. Fuimos testigos del mayor ataque DDoS realizado por un botnet formado por dispositivos de IoT y un importante ataque a Dyn solo un mes más tarde, que dio lugar a una gran interrupción de Internet en EE. UU. y ciertas partes de Europa Occidental.

Gartner estima que hay 6400 millones de dispositivos conectados en todo el mundo en uso este año, una cifra que se espera que llegue a los 20 800 millones en 2020. Estos son muchos blancos.

La facilidad de uso será la clave del éxito de los dispositivos de IoT, pero la experiencia de usuario se ve afectada por la necesidad de que los usuarios individuales actualicen constantemente su seguridad. ¿Se molestará realmente el usuario medio en actualizar la contraseña predeterminada de su nuevo termostato conectado? Probablemente no, lo que deja una brecha para las infracciones que dependen de otras conexiones de su red. Espero que cuando echemos la vista atrás veamos el 2017 no solo como el año en el que empezaron realmente los ataques al IoT, sino también como el año en que, como sector, nos tomamos en serio su prevención.

Apuesta arriesgada

El ransomware invade los dispositivos de IoT

Los ataques DDoS son una cosa, pero ¿qué pasa con el ransomware en los dispositivos de IoT? Tradicionalmente, el ransomware se ha utilizado para mantener secuestrados los datos de gran valor de una organización mediante el bloqueo de los equipos que los alojan. Los ataques a menudo se introducen en las organizaciones mediante elementos como Adobe Flash o archivos ejecutables.

Los dispositivos de IoT generalmente no almacenan datos confidenciales y a menudo no tienen las interfaces necesarias para entregar notas de rescate. Los usuarios maliciosos suelen tener como objetivo obtener ingresos y actualmente resulta más sencillo, eficiente y rentable atacar los datos en el lugar en el que se alojan. Sin embargo, las vulnerabilidades de los dispositivos de IoT acabarán por prestarse a los ataques de ransomware, que amenazan con un daño inmediato, por ejemplo, apagar una red eléctrica o una línea de producción.

A medida que empezamos a ver dispositivos conectados afectados con más frecuencia por ataques DDoS, no cabe duda que de que se sumarán otros tipos adicionales de exploits. La pregunta es si se convertirá en una actividad lo suficientemente rentable como para que los usuarios maliciosos la adopten de forma generalizada en el próximo año.

¿Cuáles son sus predicciones de ciberseguridad en lo que respecta a la seguridad de la red? Comparta sus ideas en los comentarios y manténgase atento a la próxima publicación de esta serie en la que compartiremos predicciones para la seguridad del endpoint.

cp17-infographic-phase2


Recomendaciones

Presentación de la Empresa

Como la empresa de seguridad de la siguiente generación, reforzamos la confianza en nuestra era digital. Lo conseguimos habilitando de forma segura todas las aplicaciones y evitando brechas de ciberseguridad satisfactorias para decenas de miles de organizaciones de todo el mundo.

  • 213

A jugar: continúan los ataques DealersChoice del grupo Sofacy

Recientemente, el equipo Unit 42 de Palo Alto Networks informó de una nueva plataforma de creación de exploits que denominamos “DealersChoice” y que está utilizando el grupo Sofacy (también conocido como APT28, Fancy Bear, STRONTIUM, Pawn Storm y Sednit). Como destacamos en nuestra publicación original, la plataforma de creación de exploits DealersChoice genera documentos RTF maliciosos que, a su vez, utilizan documentos de Word con objetos OLE incrustados. Estos documentos de Word con objetos OLE incrustados contienen archivos de Adobe Flash (.SWF) integrados, que están diseñados para aprovechar las vulnerabilidades de Adobe Flash.

  • 153

Traps consigue el premio de producto del año de CRN para la seguridad del endpoint

Hoy es un gran día para Palo Alto Networks, nuestros socios y el impulso que hemos logrado en la protección avanzada de endpoints. Estamos muy orgullosos de que CRN haya reconocido a Traps como ganador de los premios Productos del Año 2016 de CRN para la seguridad del endpoint.

  • 186

Los atacantes del sector financiero aprovechan las grietas en la tecnología de la cadena de bloques

Esta publicación forma parte de una serie de blog en curso en la que se analizan las “Apuestas seguras” (predicciones que es casi seguro que se cumplan) y las “Apuestas arriesgadas” (predicciones que es menos probable que se cumplan) con respecto a la ciberseguridad en 2017.  

  • 117

Los proveedores de servicios afrontan la seguridad del Internet de las cosas

Esta publicación forma parte de una serie de blog en curso en la que se analizan las “Apuestas seguras” (predicciones que es casi seguro que se cumplan) y las “Apuestas arriesgadas” (predicciones que es menos probable que se cumplan) con respecto a la ciberseguridad en 2017.

  • 117

Las estructuras impulsadas por el aprendizaje automático y la inteligencia artificial moldean la seguridad en la nube

Esta publicación forma parte de una serie de blog en curso en la que se analizan las “Apuestas seguras” (predicciones que es casi seguro que se cumplan) y las “Apuestas arriesgadas” (predicciones que es menos probable que se cumplan) con respecto a la ciberseguridad en 2017.

  • 144